侵入例を通じてビデオサーバーの脆弱性を理解する
著者:Eve Cole
更新時間:2009-07-24 15:44:39
ビデオサーバーは多数のビデオ リソースを提供し、そのほとんどはオンライン表示およびダウンロード サービスを提供します。トラフィック要件は比較的高く、サーバー自体の展開の観点からは、いくつかの特殊な機能もあります。侵入の例を通じて、ビデオ サーバーで明らかになった脆弱性を見てみましょう。
脆弱性を探しています
私たちは目的を見つけます。まずツールでスキャンしてみたのですが、Webtoolでバックグラウンドをスキャンしただけで、インジェクションポイントがないことが分かりました。Webサイトから起動することはできないようです。システムのセキュリティを見てみましょう。IIS 書き込み許可スキャナの結果から、スーパースキャンを使用してポート情報を検出したことがわかります。実際には 3389 でした。開いた。リモート端末を使用してログインすると、システムが Windows 2003 システムであることがわかり、サーバー アーキテクチャ (Windows 2003+IIS6.0+MSSQL+asp) を基本的に判断できます。
次に、非常に高速な MsSQL の弱いパスワード スキャナーを使用し、辞書を終了してスキャンを開始します。数分後に、弱いパスワードがスキャンされます。 、サーバーをダウンした後、一縷の望みがあり、MsSQL コネクタを取り出して接続したところ、接続は成功しました。 MsSQL の CMD で dir コマンドを使用して Web ディレクトリを見つけ、 echo を実行します。 ”>>c:”program files”viewgoodwebvodwebmediatest.asp、一文のトロイの木馬を構築、切断、一文クライアントに接続、正常に入力、ほぼすべてのファイルを参照できますが、多くのファイルがディレクトリに含まれていますシステムサービスとポートを確認しましたが、インストールされているものが少なすぎるため、Serv-u、PCAnywhere、Radminなどが存在せず、権限を昇格するのが少し難しくなります。
侵略に成功
NTpass.dll は c:Inetpub にあります。これは、システムのログイン パスワードを記録するために Goldsun によって作成されたファイルです。プログラム レコード情報が保存されている %systemroot%system32eulagold.txt に移動し (%systemroot% はシステム ディレクトリを指し、ここでは c:windows である必要があります)、先ほどのアクセス許可で開き、次のことを確認します。ゲスト ユーザーを含む多くのユーザー ログインのパスワードが記録されており、ポート 3389 を使用してログインし、デスクトップ権限を取得します。
導入の詳細
この侵入は運に左右されるようですが、特にユーザーがサーバーのセキュリティ展開から学ぶためには、慎重な分析は非常に価値があります。一般的には以下のような点が挙げられます。
1. 脆弱なパスワードの防止
2. サーバーファイルの定期的な検出
3. ユーザー制御、特にビデオサーバーは異常な会員状況をチェックするための Web 会員フォームを提供します。
4. 必要なポートのブロック